متسا | مرجع ترویج سواد امنیتی
🔴آژانسهای امنیت سایبری و اطلاعاتی کشورهای اتحادیه پنج چشم، یک هشدار رسمی مشترک منتشر کردهاند که جزئیات تاکتیکهای بازیگر تهدیدکننده تحت حمایت روسیه موسوم به APT29 را شرح میدهد.
🖥این لباس هک که با نامهای BlueBravo، Cloaked Ursa، Cozy Bear، Midnight Blizzard و The Dukes نیز شناخته میشود، وابسته به سرویس اطلاعات خارجی SVR فدراسیون روسیه است.
🌐این گروه جاسوسی سایبری در ماههای اخیر مایکروسافت و برخی سازمانهای مهم دیگر را هدف قرار داده است.
📄بر اساس بولتن امنیتی منتشر شده، "در حالی که سازمان ها به مدرنسازی سیستم های خود و حرکت به سمت زیرساخت های مبتنی بر فضای ابری ادامه می دهند، SVR با این تغییرات در محیط عملیاتی سازگار شده است."
⭕️این سازگاری شامل موارد زیر است:
🔻دسترسی به زیرساختهای ابری از طریق سرویسها و حسابهای غیرفعال با استفاده از حملات brute-force و اسپری کردن رمز عبور
🔻استفاده از توکن ها برای دسترسی به حساب های قربانیان بدون نیاز به رمز عبور
🔻استفاده از تکنیکهای اسپری کردن رمز عبور برای به دست گرفتن کنترل حسابهای شخصی، استفاده از بمباران دستورالعمل برای دور زدن الزامات احراز هویت چند عاملی و سپس ثبت دستگاه خود برای دسترسی به شبکه
🔻سختتر کردن تشخیص اتصالات مخرب از کاربران معمولی با استفاده از پراکسیهای مسکونی برای نشان دادن ترافیک، به گونهای که منشأ واقعی آنها را پنهان میکند.
⭕️این آژانسها گفتند: «برای سازمانهایی که به سمت استفاده از زیرساختهای ابری رفتهاند، اولین خط دفاع در برابر بازیگری مانند سرویس اطلاعاتی شوروی باید محافظت در برابر TTPهای این سازمان برای دسترسی اولیه باشد».
هنگامی که SVR دسترسی اولیه را به دست آورد، بازیگر میتواند قابلیتهای بسیار پیچیدهای مانند MagicWeb را به کار گیرد. MagicWeb یک بدافزار پس از سازش است که تنها می تواند پس از به دست آوردن دسترسی بسیار ممتاز به یک محیط و انتقال جانبی به سرور AD FS توسط یک عامل تهدید جایگذاری شود.
#امنیت_سایبری
#تهدیدات_سایبری
#فضای_ابری
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
📰ژورنالیست بانفوذ فرانسوی: جاسوس ک.گ.ب
📂طبق اسنادی که اخیرا منتشر شده، سردبیر سابق و خوشنام مجله فرانسوی اکسپرس، فیلیپ گرامبک که چند دهه ارتباطات عمیقی در ساختار جامعه فرانسه و با رؤسای جمهور، بازیگران سینما، افراد بزرگ حوزه ادبیات داشت، به مدت ۳۵ سال برای شوروی جاسوسی میکرده است.
📝او خط مشی یکی از بزرگترین نشریات فرانسه را تعیین می کرد. زمانی که او در سال ۲۰۰۳ درگذشت، وزیر فرهنگ فرانسه ژان ژاک آیاگون از او به عنوان "یکی از چهرههای فراموشنشدنی و قابل احترام عرصه رسانه در فرانسه" یاد کرد.
👤اما او چهره دیگری هم داشت: "بروک".
او به فرانسوا میتران (سناتور آن روزهای فرانسه که در سالهای بعد به ریاست جمهوری رسید) کمک کرد تا وجهه و اعتبارش را که به ظن اجرای طرح تروری ساختگی مخدوش شده بود، مجددا بازسازی کند.
از دیگر ارتباطات نزدیک او میتوان به افراد قدرتمندی چون سروان شرایبر، والری ژیسکار دستن رئیس جمهور فرانسه و دولتمرد برجسته پیر مندس فرانس اشاره کرد. بازیگران مشهوری چون آلن دلون و ایزابل آجانی در زمره میهمانان مراسم عروسی او بودند، مراسمی که در آن فرانسواز ساگان (نویسنده) و پیر برگ (از بنیانگذاران ایو سن لوران) در زمره شاهدان قانونی مراسم به شمار میرفتند.
🛑و در تمام این دوران او برای شوروی جاسوسی می کرد❗️
🔰گرامبک که در سال ۱۹۲۴ در خانوادهای یهودی در فرانسه به دنیا آمده بود، در سال ۱۹۴۰ همراه با مادر و سایر فرزندان خانواده از فرانسه گریخت. گرامبک بلافاصله به ارتش آمریکا پیوست و همراه نیروهای مقاومت در سال ۱۹۴۳ در الجزایر جنگید. پس از جنگ او به خبرگزاری فرانسه پیوست، اما مدتی بعد در اعتراض به اقدامات دولت فرانسه در جنگ هندوچین از کار خود استعفا داد.
💠برخی دلیل پذیرش نقش جاسوس را دلبستگی او به رژیمی محکوم به فنا میدانند، با این حال میتروخین خود بر این عقیده بود که گرچه این احتمال وجود دارد که گرامبک در ابتدا به دلیل وابستگی ایدئولوژیک جذب کا.گ.ب. شده باشد، اما در ادامه دلایلی غیر از علاقه او به گسترش نفوذ کمونیسم در اروپا او را به ادامه جاسوسی برای شوروی واداشت، مثلا تمایل او به کسب درآمد بیشتر برای خرید آپارتمانی در پاریس.
او تنها در بازه دو ساله مابین ۱۹۷۶ تا ۱۹۷۸ گرامبک در قبال همکاری با کا.گ.ب مبلغی معادل ۲۵۰۰۰۰ یوروی امروزی دریافت کرده بود. افزون بر این پرداختها گرامبک در سه موعد مجزا در طول سالهای دهه ۷۰ به دلیل قرار گرفتن در لیست ۱۳ جاسوس برتر شوروی در فرانسه پاداشی مضاعف دریافت کرد.
🔻در جریان انتخابات ریاست جمهوری فرانسه در سال ۱۹۷۴ کا.گ.ب اسنادی جعلی را تحویل او داد تا از طریق آنها در میان نامزدهای راستگرای انتخابات ایجاد تنش کند. مثالهای بارز دیگری نیز درباره کمکهای گرامبک به شوروی وجود دارد.
⚫️ماموران کا.گ.ب در پاریس گرامبک را فردی "ناصادق" میدانستند و حس میکردند او در مورد تواناییهای خود در جمع آوری اطلاعات و همینطور ارزش این اطلاعات غلو میکند. در سال ۱۹۸۱ کا.گ.ب او را کنار گذاشت.
🗞در گزارش اکسپرس در مورد سابقه جاسوسی گرامبک به این موضوع اشاره شده که او هیچ گاه حاضر به اشاعه پروپاگاندا نشد.
🖌"او مراقب بود تا فعالیتهایش به عنوان جاسوس را از وظایف سردبیری مجله جدا کند. دقیقا هم به همین خاطر در انجام کارش موفق بود. کا.گ.ب از او خواسته بود تا پوشش بورژوا و میانه گرای خود را حفظ کند تا بتواند مخفیانه به فعالیتهایش ادامه دهد."
📍"چنین رویکردی کاملا منطبق با راه و روش مرسوم کا.گ.ب. بود. حرکت هوشمندانهای بود. و جواب هم داد."
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
⚠️آسیبپذیری جدید پلتفرم Hugging Face مدلهای هوش مصنوعی را در معرض خطر حملات زنجیره تأمین قرار میدهد.
🟥Hugging Face یک پلتفرم محبوب در زمینه هوش مصنوعی، یادگیری ماشینی و توسعه نرمافزار است.
محققان امنیت سایبری دریافتهاند که میتوان سرویس تبدیل محافظهای ایمنی Hugging Face را به خطر انداخت تا در نهایت مدلهای ارائهشده توسط کاربران را ربوده و منجر به حملات زنجیره تامین شود.
این اقدام می تواند با استفاده از مدل ربوده شده ای که باید توسط سرویس تبدیل میشد، انجام شود، که در نتیجه به عوامل مخرب اجازه می دهد تا با تغییر چهره به عنوان ربات تبدیل، درخواست تغییرات در هر بخش پلتفرم را صادر کنند.
🔎محققین اعلام کردهاند: «یک مهاجم میتواند هر کد دلخواه را، در زمانی که هرشخص بخواهد مدل خود را تبدیل کند، اجرا کند.» مدل های کاربران ممکن است در هنگام تبدیل بدون هیچگونه نشانه ای ربوده شوند.
اگر کاربر تلاش کند محل ذخیرهسازی خود را تبدیل کند، این حمله می تواند راه را برای سرقت توکن Hugging Face هموار کند.علاوه بر این، مهاجم می تواند به مدل ها و مجموعه داده های داخلی دسترسی پیدا کند و حتی آنها را تخریب کند.
🤖مهاجم میتواند از این موضوع که هر کاربر میتواند یک درخواست تبدیل برای یک محل ذخیرهسازی عمومی ارسال کند، برای ربودن یا تغییر مدلی که به طور گسترده استفاده میشود،استفاده کند. این موضوع به طور بالقوه منجر به ریسک قابل توجهی در زنجیره تامین میشود.
🔎محققان میگویند: «علیرغم وجود بهترین روش ها برای ایمن کردن مدلهای یادگیری ماشین در اکوسیستم Hugging Face، این سرویس تبدیل ثابت کرده است که آسیبپذیر بوده و پتانسیل دریافت یک حمله گسترده زنجیره تامین را از طریق سرویس رسمی Hugging Face دارد. این درز اطلاعات میتواند پیامدهای امنیتی شدیدی داشته باشد، بهویژه با توجه به ظهور سیستمهای ML، که در آن از حافظه محلی برای ذخیره ورودیها، خروجیها و… مدل استفاده میشود.»
@matsa_ir
به گزارش الشرقالاوسط، پس از آن که سه ژنرال موساد - رؤسای سه بخش مرکزی - در اعتراض به تغییرات اساسی ایجاد شده توسط رئیس جدید آژانس، دیوید بارنیا، استعفا دادند،
سرویس اطلاعاتی خارجی اسرائیل شاهد یک شوک استراتژیک و خطرناک شده است.
مقامات سابق موساد نسبت به پیامدهای این تغییرات و تأثیر آن بر عملیاتهای برنامهریزی شده در کوتاه مدت هشدار دادند.
به گفته منابع آگاه، بخش های زیر نظر ژنرالهای مستعفی شامل «فناوری»، «جنگ علیه تروریسم» و « Tsumet » است، بخشی که مسئولیت عوامل عملیاتی را بر عهده دارد. طبق شنیدهها، قرار است رئیس بخش «جنگ استراتژیک» نیز استعفا دهد.
به گفته یک منبع بلندپایه سابق موساد، حداقل دو ژنرال مستعفی جزو نامزدهای اصلی ریاست موساد پس از پایان دوره بارنیا بودهاند.
یوسی کوهن، رئیس سابق موساد، با برقراری روابط دوستانه و مستحکم در داخل آژانس، توانسته بود بیشتر تلاشها را روی عملیاتهای خارجی، بهویژه عملیاتهایی که در خاک ایران برای مبارزه با پروژه هستهای انجام میشد، متمرکز کند.
بارنیا که در اوایل ژوئن از سوی بنیامین نتانیاهو به این سمت منصوب شد، تصمیم گرفت تغییرات اساسی در موساد ایجاد کند و چندین بخش را که قدیمی و غیرمفید میدانست، لغو و برخی دیگر را ادغام کرد.
در نتیجه، تعداد زیادی از افسران ارشد شغل خود را از دست داده و مجبور به ترک خدمت شدند.
#موساد
#دیوید_بارنیا
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🎥فیلم کوتاه
🔰جلوگیری از نصب پمپ های دستکاری شده چگونه مانع انفجار کارخانه شد؟
✅بر اساس پرونده ای واقعی
@matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
♦️ تروریستی که امروز اعدام شد بعد از فرار، در خارج از کشور دستگیر و به ایران بازگردانده شده بود
🔹این فرد ۸ بهمن پارسال با هدایت افسر اطلاعاتی موساد قصد داشت مجتمع کارگاهی وزارت دفاع در اصفهان را منفجر کند.
#متسا
#مرجع_ترویج_سواد_امنیتی
کتاب «استراتژی پیرامونی اسرائیل» به قلم محمدتقی تقیپور و توسط مؤسسه مطالعات و پژوهشهای سیاسی چاپ و منتشر شده است.
این کتاب در واقع پژوهشی گرانسنگ دربارهی گذشته، حال و آیندهی سیاستگذاریها و استراتژیهای اطلاعاتی_امنیتی رژیم صهیونیستی در کشورهای حوزه مدیترانه، منطقه خاورمیانه و به طور کلی، قاره آسیا و آفریقاست.
🗄️ کتاب با بررسی اسناد متعدد و مدارک طبقهبندی شدهی ساواک به تبارشناسی رابطهی اطلاعاتی پهلوی با موساد پرداخته و نیازمندی فراوان صهیونیستها به ایران را به لحاظ اطلاعاتی تصویر کرده است.
اسنادی که با بیش از سی یا چهل سال قدمت، برای اولین بار از دل تاریخ سر برآوردهاند تا بتواند نوری به تاریکخانههای تاریخ بیاندازند.
#معرفی_کتاب
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
⚖️دادگاهی در ایالات متحده به سازنده جاسوس افزار Pegasus دستور داد تا کد را به واتس اپ تحویل دهد.
📑شرکت اسرائیلی NSO Group در شکایت اپلیکیشن پیام رسان متا به جاسوسی از 1400 کاربر در مدت دو هفته متهم شده است.
🔻دادگاهی در ایالات متحده به گروه NSO، سازنده یکی از پیچیدهترین سلاحهای سایبری جهان، دستور داده است تا کد Pegasus و سایر محصولات جاسوسافزاری خود را به عنوان بخشی از دعوای حقوقی این شرکت به واتساپ تحویل دهد.
🔻کد Pegasus بهعنوان یکی از اسرار دولتی بهشمار میرود زیرا مقررات NSO توسط وزارت دفاع اسرائیل تنظیم می شود. با این حال قاضی به این شرکت دستور داده است تا اطلاعات کامل «همه نرمافزارهای جاسوسی مربوطه» را برای مدت یک سال قبل و بعد از دو هفتهای که کاربران واتساپ مورد حمله قرار گرفتند، ارائه دهد: از 29 آوریل 2018 تا 10 می 2020.
🗣️یکی از سخنگویان WhatsApp گفت: «حکم اخیر دادگاه نقطه عطف مهمی در هدف بلندمدت ما برای محافظت از کاربران واتساپ در برابر حملات غیرقانونی است.شرکتهای جاسوسافزار و سایر عوامل مخرب باید بدانند که میتوانند دستگیر شوند و نمیتوانند قانون را نادیده بگیرند.»
🔻جاسوسافزارPegasus که ساخته شرکت اسرائیلی NSO است، می تواند تلفن همراه را هک کند و بدون اطلاع کاربر به تماس های تلفنی، ایمیل ها، عکس ها، اطلاعات مکان و پیام های رمزگذاری شده دسترسی نامحدودی به دست آورد.
🔻NSO نرم افزارهای جاسوسی خود را به مشتریان دولتی در سراسر جهان می فروشد و گفته است که کاربران این نرمافزار مسئول نحوه استفاده از آن هستند. با وجود اینکه NSO اسامی مشتریان خود را فاش نمی کند، تحقیقات و گزارشهای رسانه ای در طول سالها لهستان، عربستان سعودی، رواندا، هند، مجارستان و امارات متحده عربی را در میان کشورهایی معرفی کرده اند که قبلا از این فناوری برای هدف قرار دادن مخالفان، روزنامه نگاران، فعالان حقوق بشر و سایر اعضای جامعه مدنی استفاده کرده اند. NSO استدلال کرده است که Pegasus به سازمانهای مجری قانون و اطلاعاتی کمک میکند تا با جرم و جنایت مبارزه و از امنیت ملی محافظت کنند.
#پگاسوس
#جاسوس_افزار
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
🔴سامانه گنبد آهنین هک شد
یک گروه هکری به نام «حنظله» در کانال تلگرامی خود میگوید که موفق به هک سامانههای گنبدآهنین رژیم صهیونیستی شده است.
این گروه هکری با انتشار تصاویری اعلام کرده که موفق به دستیابی به سیستمهای راداری و کنترل این سامانه شده و برای کاربران آن، پیام اخطار ارسال کرده است.
در این پیام آمده که: این سامانه توسط هکرهای گروه حنظله هک شده. ما در کنار رفح میمانیم و این یک هشدار است.
@matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🔶خود اجتهادی چیست؟
🔶در موقعیتهای خاص چگونه عمل کنیم؟
#خوداجتهادی
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
💻وبسایت هکرنیوز:
🌐بیش از 8000 دامنه و 13000 زیردامنه متعلق به برندها و موسسات قانونی ربوده شده که به عنوان بخشی از یک شبکه پیچیده گسترش هرزنامه و کسب درآمد از طریق کلیک بوده است.
🔍متخصصان این حوزه در حال ردیابی فعالیت مخرب هماهنگ شده با نام SubdoMailing هستند که حداقل از سپتامبر 2022 فعال است.
🖥️محتوای اصلی این ایمیلها در حوزهی «اعلانهای تحویل بسته تقلبی تا استفاده از فیشینگ برای تخلیهی حسابها» بوده است و می تواند شامل هر چیزی باشد، از یک تبلیغ آزاردهنده گرفته تا سایتهای فیشینگ، یا حتی دانلود بدافزار با هدف کلاهبرداری مالی از شما."
🔴یک شرکت امنیتی این کمپین را به عاملی تهدید کننده نسبت داد که آن را ResurrecAds می نامد. «ResurrecAds» زیرساخت گستردهای را مدیریت میکند که شامل مجموعهای از میزبانها، سرورهای SMTP، آدرسهای IP، و حتی اتصالات ISP خصوصی مسکونی و همچنین بسیاری از نامهای دامنه متعلق به خود آن میشود.
🟥این عملیات به ویژه از اعتماد مرتبط با دامنههای مهم استفاده میکند تا همه روزه میلیونها ایمیل فیشینگ مخرب و هرزنامه را به گردش درآورد.
🌐این زیردامنه ها متعلق و یا وابسته به برندها و سازمان های بزرگی مانند eBay، Lacoste، Marvel، McAfee، MSN، Swatch، The Economist، UNICEF هستند.
🔍طبق گفته محققان سایت Guardio، همچنین مواردی پیدا شده است که در آن رکورد DNS SPF یک دامنه شناخته شده، دامنه های رها شده مرتبط با ایمیل منحل شده یا خدمات مرتبط با بازاریابی را در خود نگه می دارد و در نتیجه به مهاجمان اجازه می دهد تا مالکیت چنین دامنه هایی را بگیرند، آدرس IP خود را به رکورد تزریق و در نهایت ایمیلی را از طرف نام دامنه اصلی ارسال کنند.
✅در تلاش برای مقابله با تهدید و از بین بردن زیرساخت، Guardio یک SubdoMailing Checker را در دسترس قرار داده است، وبسایتی که به مدیران دامنه و صاحبان سایت امکان میدهد به دنبال نشانههایی از خطر باشند و دامنهها، سرورها و آدرسهای IP معتبر به خطر افتاده را شناسایی کنند.
#حمله_سایبری
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🎥 اظهارات شنیدنی مایکل بریجنت، افسر سابق اطلاعاتی آمریکا: اگر روزی بخواهم وکیلی بگیرم از جنس جمهوری اسلامی خواهم گرفت!
آمریکا از طرف تهران به گوشهای رانده شده و تاکنون هیچ دست آوردی نداشته است؛ ما در مقابل ایران ناکام بودیم!
دلیل موفقیت ایرانیها اینست که از زمان انقلاب تا الان طبق کتاب استراتژی خود عمل کردند و بر آن ثابت قدم بودند!
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
🇨🇳 جاسوسی به روش چینی -قسمت اول-
🖥سایت the national interest با انتشار مقالهای با عنوان «۵ روش جاسوسی چینیها» به معرفی رایجترین روشهای جاسوسی چینیها از سایر کشورها پرداخت.
📃در مقدمهی این مقاله آمده است: یکی از دلایل آشنا نبودن افکار عمومی با عملیات اطلاعاتی چینیها این است که عموم مردم جاسوسی را به معنای سرقت اطلاعات درنظر میگیرند؛ اما جاسوسی تنها کسب اطلاعات محرمانه و طبقهبندی شده نیست؛ بلکه #جمعآوری و #پردازش اطلاعاتی که در تنظیم سیاستها و تعیین راهبردها و رویکردها به کار میآیند نیز جاسوسی محسوب میشود.
📝در این مقاله 5 روش مهم و رایجی که چین برای کسب اطلاعات خارجی به کار میبرد، شرح داده شده و مصادیقی نیز برای آن ذکر شده است:
۱. #دیپلمات ها، وابستههای نظامی و ژورنالیستها
۲.عملیات دونپاشی(تطمیع)
۳. #دانشگاهیان و محققان
۴.دفتر مقامات محلی ( منظور، استفادهی سرویس اطلاعاتی چین از امکانات و مجوزهای دولتی، برای #شانتاژ و اخاذی اطلاعاتی از تجار و صاحب منصبان کشورهای دیگر در چین است؛ تجار و کسانی که مرتکب خطاهای اخلاقی یا مالی شدهاند)
۵.استفاده از تجار در داخل و خارج
📄این مقاله در توضیح مورد آخر یعنی «استفاده از تجار در داخل و خارج» دو روش جالب چینیها را برای جذب عوامل خارجی تشریح میکند.
🔶ادامه دارد...
#جاسوسی
#چین
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🇨🇳 جاسوسی به روش چینی -قسمت اول- 🖥سایت the national interest با انتشار مقالهای با عنوان «۵ روش
🇨🇳جاسوسی به روش چینی -قسمت دوم-
... در توضیح مورد آخر یعنی «استفاده از تجار در داخل و خارج» روش دوگانهی چینیها به این شکل تشریح شده است که:
1⃣ طبق اعلام خبرگزاریهای هنگ کنگ، سرویس اطلاعات نظامی #چین، (در روش #اول ) کادر بازرگانی استخدام میکنند که با وجودی که کارمند رسمی دولت نیستند، همانند افسران اطلاعاتی عمل کنند. این تجار #مجوز رسمی دارند و به مقامات #امنیتی کمک میکنند تا خارجیهایی را که ممکن است اطلاعات با ارزشی داشته باشند، شناسایی کنند. ممکن است "کو تای-شن" که تابعیت ایالات متحده را کسب کرده و تاجرمستقر در #لوییزیانا بود و در سال 2008، به اتهام جاسوسی دستگیر شد، توسط چنین فردی به یک مقام امنیتی چین ... معرفی شده باشد.
"کو" پس از اینکه خودش درسرویس چین استخدام شد، دو نفر از مقامات #وزارت_دفاع_آمریکا به نامهای "گرگ برگرسن" و "جیمز فاندرن" را به استخدام درآورد تا اطلاعات حساس #نظامی را که مورد توجه ایالات متحده در آسیا میباشد، فراهم کنند.
2⃣ چین، (در روش #دوم نیز) افسران اطلاعاتی خود را در خارج از کشور در پوشش #بازرگان پنهان میکند. حتی گاهی به آنها اجازهی #مهاجرت و کسب مجوزهای قانونی خارجی را میدهد.
#جاسوسی
#چین
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
جان بردی کیسلینگ دیپلمات سابق آمریکایی در کتاب خاطرات خود با عنوان #درسهای_دیپلماسی درباره برنامههای آمریکا در زمینه #دیپلماسی_عمومی مینویسد:
ایالات متحده هر سال باید از میان کشورهای خاورمیانهای که برایش اهمیت دارد، نه دهها بلکه صدها نفر از دانش آموختگان جدید دانشگاهی را به همراه شماری از افراد مذهبی و تجاری، برای توری پنج هفتهای شامل زندگی با خانوادهای آمریکایی، گسیل کند. این افراد با سفارش مقامهای دولتی، بازرگانان و افراد دانشگاهی برگزیده میشوند. همه افرادی که چنین تجربهای داشتند، ادعا میکنند زندگیشان دگرگون شده است.
در صورت کُندی روند دگرگونیها در کشورهای فرودست، بده بستان دانشآموزان دبیرستانی بهترین سرمایهگذاری در ایجاد هسته و نسل جدیدی از تکنوکراتهای دموکرات است. نوجوان شانزده سالهای که از دوستان و همبازیهای خود جدا شده است، پس از یک سال در حالی به کشور خود باز میگردد که زبان انگلیسی را به خوبی صحبت میکند و
میداند که اوضاع کشوری مثل ازبکستان با آنچه میتواند باشد، بسیار متفاوت است. [یعنی جهانبینی این افراد نسبت به موضوعات مختلف آمریکایی شده است.]
#بریده_کتاب
#دیپلماسی_عمومی_ابزار_تغییر_نسلها
#جنگ_نرم_از_طریق_تعلیم_و_تربیت
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
♦️ دستگیری «عباس ایروانی» رئیس گروه قطعهسازی عظام و مجرم اقتصادی توسط وزارت اطلاعات
🔹«عباس ایروانی» رئیس گروه قطعه سازی خودرو «عظام» و مجرم اقتصادی توسط وزارت اطلاعات دستگیر و تحویل مراجع قضایی شد.
🔹اخبار موثق حاکی است این مجرم اقتصادی که علیرغم صدور حکم نهایی دادگاه و ابلاغ آن به وی، نسبت به حکم تمکین نکرده و مخفی شده بود، محل اختفای وی توسط وزارت اطلاعات شناسایی و پس از دستگیری به مرجع قضایی تحویل داده شد.
🔹عباس ایروانی میبایست خود را در بهمن ماه گذشته به مرجع قضایی معرفی مینمود که با سرپیچی از معرفی خود و پنهان شدن، قصد داشت با تهدید مسئولین، مانع از اجرایی شدن حکم زندان خود شود.
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
📱روش قرار دادن پسوورد بر روی گالری در ایفون
#امنیت_داده
#اطلاعات_شخصی
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
🔴 چگونه اپوزیسیون به هم رحم نمیکنند + سند
🔻در پی ادعای ساختگی هک اسناد قوه قضائیه، اینترنشنال دو سند را به صورت ویژه دست گرفته و مدعی شده ایران سه کارمند اینترنشنال یعنی علیاصغر رمضانپور، سیما شهرکی (سیما ثابت) و فرداد فرحزاد و دو کارمند بیبیسی یعنی رعنا رحیمپور و فرناز قاضیزاده را از فهرست کارکنان ممنوعالمعامله خارج کرده!
🔻مسئولان قوه قضائیه تاکید کردند این اسناد جعلی است؛ اما تمرکز اینترنشنال نشان میدهد جریان ضدایرانی چگونه علیه خودشان دست به ترور شخصیتی میزنند. رعنا رحیمپور همان کسی است که سال گذشته صوتی از او منتشر شد که علیه اینترنشنال افشاگری میکرد.
#متسا
#مرجع_ترویج_سواد_امنیتی